RANSOM_EREBUS.A
Windows
Malware-Typ:
Trojan
Zerstrerisch?:
Nein
Verschlsselt?:
Ja
In the wild::
Ja
?berblick
Verbindet sich mit einer bestimmten Website, um Daten zu versenden und zu empfangen.
Technische Details
Autostart-Technik
Fügt folgende Registrierungseintr?ge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
GoogleChromeAutoLaunch_{random alphanumeric characters} = "{malware path}"
Einschleusungsroutine
Schleust die folgenden Dateien ein:
- %Application Data%\{random alphanumeric characters 1}.conf-list of all directories to be encrypted
- %Application Data%\{random alphanumeric characters 2}.conf-contains the public key
- %Application Data%\{random alphanumeric characters}.res-list of files to be encrypted
- %User Startup%\DECRYPT.txt
- %User Startup%\YOUR_FILES_HAS_BEEN_ENCRYPTED.html-serves as ransomnote
- %User Startup%\YOUR_FILES_HAS_BEEN_ENCRYPTED.txt-serves as ransomnote
(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.. %User Startup% ist der Ordner 'Autostart' des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername}\Startmenü\Programme\Autostart unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Startmenü\Programme\Autostart unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Startmenü\Programme\Autostart.)
Andere Details
Verbindet sich mit der folgenden Website, um Daten zu versenden und zu empfangen:
- http://www.{BLOCKED}o.com/data/files/184228721522.php
- http://www.{BLOCKED}ung.kr/upload/file/54874544154.php
- http://www.{BLOCKED}on.kr/gmEditor/uploaded/img/125687499.php
Verschlüsselt Dateien mit den folgenden Erweiterungen:
- .contact
- .dbx
- .doc
- .docx
- .jnt
- .jpg
- .mapimail
- .msg
- .oab
- .ods
- .pps
- .ppsm
- .ppt
- .pptm
- .prf
- .pst
- .rar
- .rtf
- .txt
- .wab
- .xls
- .xlsx
- .xml
- .zip
- .1cd
- .3ds
- .3g2
- .3gp
- .7z
- .7zip
- .accdb
- .aoi
- .asf
- .asp
- .aspx
- .asx
- .avi
- .bak
- .cer
- .cfg
- .class
- .config
- .css
- .csv
- .db
- .dds
- .dwg
- .dxf
- .flf
- .flv
- .html
- .idx
- .js
- .key
- .kwm
- .laccdb
- .ldf
- .lit
- .m3u
- .mbx
- .md
- .mdf
- .mid
- .mlb
- .mov
- .mp3
- .mp4
- .mpg
- .obj
- .odt
- .pages
- .php
- .psd
- .pwm
- .rm
- .safe
- .sav
- .save
- .sql
- .srt
- .swf
- .thm
- .vob
- .wav
- .wma
- .wmv
- .xlsb
- .3dm
- .aac
- .ai
- .arw
- .c
- .cdr
- .cls
- .cpi
- .cpp
- .cs
- .db3
- .docm
- .dot
- .dotm
- .dotx
- .drw
- .dxb
- .eps
- .fla
- .flac
- .fxg
- .java
- .m
- .m4v
- .max
- .mdb
- .pcd
- .pct
- .pl
- .potm
- .potx
- .ppam
- .ppsm
- .ppsx
- .pptm
- .ps
- .pspimage
- .r3d
- .rw2
- .sldm
- .sldx
- .svg
- .tga
- .wps
- .xla
- .xlam
- .xlm
- .xlr
- .xlsm
- .xlt
- .xltm
- .xltx
- .xlw
- .act
- .adp
- .al
- .bkp
- .blend
- .cdf
- .cdx
- .cgm
- .cr2
- .crt
- .dac
- .dbf
- .dcr
- .ddd
- .design
- .dtd
- .fdb
- .fff
- .fpx
- .h
- .iif
- .indd
- .jpeg
- .mos
- .nd
- .nsd
- .nsf
- .nsg
- .nsh
- .odc
- .odp
- .oil
- .pas
- .pat
- .pef
- .pfx
- .ptx
- .qbb
- .qbm
- .sas7bdat
- .say
- .st4
- .st6
- .stc
- .sxc
- .sxw
- .tlg
- .wad
- .xlk
- .aiff
- .bin
- .bmp
- .cmt
- .dat
- .dit
- .edb
- .flvv
- .gif
- .groups
- .hdd
- .hpp
- .log
- .m2ts
- .m4p
- .mkv
- .mpeg
- .ndf
- .nvram
- .ogg
- .ost
- .pab
- .pdb
- .pif
- .png
- .qed
- .qcow
- .qcow2
- .rvt
- .st7
- .stm
- .vbox
- .vdi
- .vhd
- .vhdx
- .vmdk
- .vmsd
- .vmx
- .vmxf
- .3fr
- .3pr
- .ab4
- .accde
- .accdr
- .accdt
- .ach
- .acr
- .adb
- .ads
- .agdl
- .ait
- .apj
- .asm
- .awg
- .back
- .backup
- .backupdb
- .bank
- .bay
- .bdb
- .bgt
- .bik
- .bpw
- .cdr3
- .cdr4
- .cdr5
- .cdr6
- .cdrw
- .ce1
- .ce2
- .cib
- .craw
- .crw
- .csh
- .csl
- .db_journal
- .dc2
- .dcs
- .ddoc
- .ddrw
- .der
- .des
- .dgc
- .djvu
- .dng
- .drf
- .dxg
- .eml
- .erbsql
- .erf
- .exf
- .ffd
- .fh
- .fhd
- .gray
- .grey
- .gry
- .hbk
- .ibank
- .ibd
- .ibz
- .iiq
- .incpas
- .jpe
- .kc2
- .kdbx
- .kdc
- .kpdx
- .lua
- .mdc
- .mef
- .mfw
- .mmw
- .mny
- .moneywell
- .mrw
- .myd
- .ndd
- .nef
- .nk2
- .nop
- .nrw
- .ns2
- .ns3
- .ns4
- .nwb
- .nx2
- .nxl
- .nyf
- .odb
- .odf
- .odg
- .odm
- .orf
- .otg
- .oth
- .otp
- .ots
- .ott
- .p12
- .p7b
- .p7c
- .pdd
- .pem
- .plus_muhd
- .plc
- .pot
- .pptx
- .psafe3
- .py
- .qba
- .qbr
- .qbw
- .qbx
- .qby
- .raf
- .rat
- .raw
- .rdb
- .rwl
- .rwz
- .s3db
- .sd0
- .sda
- .sdf
- .sqlite
- .sqlite3
- .sqlitedb
- .sr2
- .srf
- .srw
- .st5
- .st8
- .std
- .sti
- .stw
- .stx
- .sxd
- .sxg
- .sxi
- .sxm
- .tex
- .wallet
- .wb2
- .wpd
- .x11
- .x3f
- .xis
- .ycbcra
- .yuv
- .mab
- .json
- .ini
- .sdb
- .sqlite-shm
- .sqlite-wal
- .msf
- .jar
- .cdb
- .srb
- .abd
- .qtb
- .cfn
- .info
- .info_
- .flb
- .def
- .atb
- .tbn
- .tbb
- .tlx
- .pml
- .pmo
- .pnx
- .pnc
- .pmi
- .pmm
- .lck
- .pm!
- .pmr
- .usr
- .pnd
- .pmj
- .pm
- .lock
- .srs
- .pbf
- .omg
- .wmf
- .sh
- .war
- .ascx
- .tif
Benennt verschlüsselte Dateien in folgende Namen um:
- {hash}.ecrypt
L?sungen
Step 1
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 3
Diesen Registrierungswert l?schen
Wichtig: Eine nicht ordnungsgem??e Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten k?nnen. Lesen Sie ansonsten zuerst diesen , bevor Sie die Registrierung Ihres Computers ?ndern.
?- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- GoogleChromeAutoLaunch_{random alphanumeric characters} = "{malware path}"
- GoogleChromeAutoLaunch_{random alphanumeric characters} = "{malware path}"
Step 4
Diese Datei suchen und l?schen
Step 5
Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt, und l?schen Sie Dateien, die als RANSOM_EREBUS.A entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.
Nehmen Sie an unserer Umfrage teil